Materiały autorskie na temat "Bezpieczeństwo informacji" i "Cyberbezpieczeństwo"
Podstawowe wykłady:
Wykład 1. Bezpieczeństwo informacji o surfowaniu w sieci
Wykład 2. Sieci rozproszone chronione kryptograficznie
Wykład3. Samoorganizujące się sieci i technologie kryptograficzne
Wykład 4. Chroniona pamięć masowa w chmurze
Wykład 5. Bezpieczeństwo informacji z komunikatorów internetowych
Wykład 6. Bezpieczeństwo informacji e-mail
Wykład 7. Bezpieczeństwo informacji o przechowywaniu danych na nośnikach fizycznych
Wykład 8. Bezpieczeństwo interakcji informacyjnych w urządzeniach mobilnych i gadżetach
Wykład 9. Zintegrowane bezpieczeństwo przed złośliwym oprogramowaniem
Wykład 10. Środki ochrony i zabezpieczenia przed złośliwym oprogramowaniem.
Wykład 11. Bezpieczne i otwarte systemy operacyjne
Wykład 12. Bezpieczeństwo informacji i audyt oprogramowania
Wykład 13. Bezpieczeństwo informacji w sieci
Wykład 14. Polityka bezpieczeństwa informacji w przedsiębiorstwach i organizacjach
Wykład 15. Systemy bezpieczeństwa informacji
Moduł mobilny:
Temat 01. Podstawowe metody i sposoby zapewnienia bezpieczeństwa w smartfonach
Temat 02. Mechanizmy ochrony Androida
Temat 03. Metody zabezpieczeń iOS
Temat 04. Bezpieczeństwo w VK
Temat 05. Zabezpieczenie książki
Moduł luk w zabezpieczeniach żelaznych:
Temat 01. Luki w pamięci RAM, dyskach twardych, płycie głównej, systemie BIOS, kartach graficznych
Temat 02. Luki w zabezpieczeniach USB i Thunderbolt
Temat 03. Luki, wzmacniacze, tłumiki, testowanie WiFi. Szpiedzy sprzętu sieciowego
Temat 04: Luki w zabezpieczeniach mobilnych. Skanery częstotliwości do analizy łączności radiowej i cyfrowej
Temat 05. Luki w zabezpieczeniach NFC, Bluetooth, IrDA, eToken, chipów i tagów RFID
Temat 06. Sprzęt do ochrony, odzyskiwania i niszczenia informacji
Temat 07. Luki w zabezpieczeniach „inteligentnego domu”, Internetu przedmiotów, drukarek. Luki w prawach roota w urządzeniach
Temat 08. Podatności związane z nadzorem, ochroną, systemami alarmowymi
Temat 09. Pentestowe systemy operacyjne
Temat 10. Luki w automatycznych systemach sterowania procesami
Temat 11. Luki w zabezpieczeniach systemu bankowego, terminale płatnicze
Temat 12. Ataki na bilbordy (billboardy) i pola do odbierania poczty
Temat 13. Ataki na kwadrokoptery i drony
Temat 14. Luki w systemie Linux i Windows
Temat 15. Luki w zabezpieczeniach Androida i iOS
Linux Cybersecurity:
01. Wprowadzenie do Linuksa. Instalacja na PC
02. Oprogramowanie Linux
03. Przegląd środowiska Cinnamon Linux Mint
04. Ustawienia systemowe w Linux Mint
05. Ustawienia sprzętu w Linux Mint
06. Konfiguracja logowania, użytkowników i konsoli w Linux Mint
07. Markowy zestaw narzędzi Linux Mint
08. Podstawy poleceń w Linux Mint
09. Pakiety, zależności, biblioteki w Linux Mint
10. Podstawowe polecenia Linuksa
11. Konfigurowanie sieci lokalnej w systemie Linux
12. Czyszczenie niepotrzebnych plików i wirusów Linuksa.
13. Partycjonowanie i montowanie w systemie Linux
14. Używanie i konfigurowanie Wine w systemie Linux
15. Narzędzia Pentesting w Kali Linux
Program działa tylko podczas instalacji z oficjalnego sklepu.